Questões

Total de Questões Encontradas: 29

Texto Associado Texto Associado
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Uma característica dos vírus de computador do tipo worm é a sua incapacidade de se disseminar autonomamente: eles necessitam da intervenção de um usuário que os execute e, só assim, se propagam e infectam outros usuários.
C
Certo
E
Errado
Texto Associado Texto Associado
Com relação a sistemas antivírus e malwares, em geral, julgue os próximos itens.
Um mesmo vírus de computador é capaz de infectar várias máquinas. Uma estação de trabalho, normalmente, pode conter vários vírus diferentes e aptos a serem executados ao mesmo tempo.
C
Certo
E
Errado
Considere as seguintes afirmativas sobre vírus de macro:

I - Para que o vírus possa ser executado, o arquivo que o contém precisa ser necessariamente aberto.
II - Arquivos nos formatos gerados por programas da Microsoft, como o Word, Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus.
III - Arquivos nos formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não signifi ca que não possam conter vírus.

Estão corretas as afirmações
A
II, apenas. 
B
I e II, apenas. 
C
I, e III, apenas.
D
II e III, apenas.
E
I, II e III.
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
A segurança da informação tem sido motivo de crescente preocupação das empresas. Julgue os itens que se seguem acerca de procedimentos de segurança.
O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos. 
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: TJ-AC Prova: Técnico do Judiciário - Informática
Texto Associado Texto Associado
Os computadores conectados em redes ou à Internet estão expostos ao ataque de muitos tipos de programas maliciosos. Acerca desses programas, julgue os itens subsequentes.
Um vírus é um programa malicioso que tem a capacidade de se autorreplicar, independentemente da execução de qualquer outro programa.
C
Certo
E
Errado
Ano: 2014 Banca: CESGRANRIO Órgão: CEFET-RJ Prova: Tecnólogo - WEB
Um usuário instalou um software pirata no seu computador e, ao executar um de seus arquivos, executou simultaneamente um código malicioso que se copiou para todos os arquivos .exe.

A partir desses dados, é possível concluir que esse comportamento é típico de um malware
A
vírus
B
boot
C
rootkit
D
backdoor
E
keylogger
As ferramentas de antivírus devem ser constantemente atualizadas para poder reconhecer os novos códigos maliciosos e as variantes de códigos maliciosos antigos. Dentre as principais formas de camuflagem adotadas pelos códigos maliciosos, podemos destacar a técnica de criptografia para esconder a carga maliciosa e a mutação contínua do código de decriptação com a técnica de ruído.

Essas técnicas são utilizadas em conjunto pelo vírus
A
multipartite
B
ofuscado
C
criptográfico
D
oligomórfico
E
polimórfico
Ano: 2014 Banca: CESPE Órgão: TJ-SE Prova: Analista Judiciário - Analista de Sistemas
Texto Associado Texto Associado
Em relação à segurança e à proteção de informações na Internet, julgue os itens subsequentes.
Vírus são programas que podem apagar arquivos importantes armazenados no computador, podendo ocasionar, até mesmo, a total inutilização do sistema operacional.
C
Certo
E
Errado
A estação Windows XP de um usuário, que desabilitou a reprodução automática da unidade de CD, não possui vírus. No entanto, ele inseriu um CD-ROM com arquivos .doc, .ppt e .exe infectados por vírus. Considerando-se que o antivírus da estação acusou a presença de vírus no CD, conclui-se que
A
somente os arquivos .exe da estação podem ser infectados durante a propagação do vírus.
B
os arquivos .doc, .ppt e .exe da estação serão infectados durante a propagação do vírus.
C
os arquivos contaminados do CD serão limpos pelo antivírus, caso este possua a vacina apropriada.
D
o kernel do Windows XP da estação pode ser infectado, pois não possui proteção contra buffer overflow.
E
a estação continuará livre de vírus, uma vez que os arquivos foram lidos, mas não executados.
Página 3 de 3